Início

Questões de Concursos Atividades Técnicas de Complexidade Gerencial

Resolva questões de Atividades Técnicas de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


162Q627867 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Embora os processadores CISC apresentem um grande conjunto de instruções, apenas 20% destas são usadas por programas e sistemas operacionais durante 80% do tempo de operação do processador, fato que motivou o surgimento de microprocessadores com um conjunto reduzido de instruções, denominados RISC.
  1. ✂️
  2. ✂️

163Q621741 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere a padrões SOA (service-oriented architecture) e a REST (representational state transfer), julgue os itens subsecutivos. A SOA é um modelo que visa melhorar a agilidade e o custo efetivo de uma empresa, reduzindo, ao mesmo tempo, a carga global de TI. Dessa forma, a utilização da SOA maximiza os processos de desenvolvimento de software.
  1. ✂️
  2. ✂️

164Q631527 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. A ferramenta Exchange PST Capture possibilita a localização de arquivos PST nos computadores da rede e a importação automática nas caixas de correio do Exchange.
  1. ✂️
  2. ✂️

165Q645868 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue os itens subsequentes. A fim de definir diretivas dos serviços de terminal para um domínio, o usuário deve utilizar um computador que possua permissão para acesso ao controlador de domínio, porém, ele não precisa ser administrador desse domínio.
  1. ✂️
  2. ✂️

166Q632663 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.
  1. ✂️
  2. ✂️

167Q637274 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.
  1. ✂️
  2. ✂️

168Q630238 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito dos gerenciadores de dependências, julgue os próximos itens. O uso de uma ferramenta de gerenciamento durante o desenvolvimento de aplicações facilita ao desenvolvedor definir as bibliotecas e(ou) frameworks que serão incluídos na aplicação, bem como sua versão.
  1. ✂️
  2. ✂️

169Q642312 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito do ITIL, que define melhores práticas de serviços, julgue os itens subsequentes. O projeto de serviços enfoca o desenho da tecnologia utilizada pelo serviço, ao passo que a estratégia de serviços enfoca exclusiva e permanentemente a função de tecnologia ligada à entrega do serviço.
  1. ✂️
  2. ✂️

170Q623695 | Informática, Gerência de Projetos, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Acerca de gerenciamento de projetos, julgue os itens subsequentes. A administração de projetos, que é a aplicação de conhecimentos, habilidades, ferramentas e técnicas a fim de atender os requisitos do projeto, é composta por três grupos de processos: inicialização, execução e fechamento.
  1. ✂️
  2. ✂️

172Q640403 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que diz respeito ao monitoramento de banco de dados, julgue os itens seguintes. Uma forma de monitorar um banco de dados envolve realizar consultas em visões do dicionário de dados como, por exemplo, a visão DBA_THRESHOLDS do Oracle 11g, que contém uma linha para cada alerta ativo no banco de dados, até que ele seja fechado ou redefinido.
  1. ✂️
  2. ✂️

173Q630451 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. A importação de uma tabela específica somente poderá ser realizada se a exportação dessa tabela tiver sido feita por meio de pastas do projeto.
  1. ✂️
  2. ✂️

174Q625872 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação a conceitos de qualidade de software, julgue os próximos itens. A qualidade de software é fundamentada nas necessidades do usuário. A falta de conformidade aos requisitos de software é determinante para a falta de qualidade de software.
  1. ✂️
  2. ✂️

175Q631825 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de infraestrutura de hardware, julgue os itens a seguir. A arquitetura Fibre Channel forma a base da infraestrutura de SAN (storage area networks) e foi criada para satisfazer à demanda de velocidades maiores de transferência de dados entre computadores, servidores e subsistemas de armazenamento maciço.
  1. ✂️
  2. ✂️

176Q618673 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.
  1. ✂️
  2. ✂️

178Q639674 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Os dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Um modelo de dados cria uma representação dos dados de forma que os relacionamentos entre entidades são representados como outras entidades.
  1. ✂️
  2. ✂️

179Q624084 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em relação à gerência de transações e à gerência de bloqueios, julgue os itens a seguir. O isolamento de uma transação, de responsabilidade do componente de gerenciamento de controle de concorrência, pode ter o seu comportamento personalizado em vários níveis.
  1. ✂️
  2. ✂️

180Q644408 | Informática, Atividades Técnicas de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os seguintes itens, acerca de testes de software. Os testes não funcionais são realizados após a conclusão dos testes funcionais, uma vez que problemas oriundos de requisitos não funcionais apresentam pouco impacto na solução tecnológica.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.